Arbor Networks, der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens Netscout, veröffentlichte vor Kurzem neue Zahlen zu weltweiten DDoS-Angriffen (Distributed Denial of Service) für das erste Halbjahr 2016. Die Daten zeigen eine dramatische Zunahme sowohl der Größe als auch der Häufigkeit von DDoS-Angriffen.
Die Daten werden durch Atlas (Arbor Threat Level Analysis System) ermittelt, einer gemeinschaftlichen Initiative an der rund 330 Service-Provider aus dem Kundenkreis von Arbor Networks beteiligt sind. Die Traffic- und Angriffsdaten der Partner werden anonym zur Verfügung gestellt und durch Atlas analysiert und evaluiert.
Arbor Networks generiert anhand dieser Datenbasis einen Gesamtüberblick über die weltweiten Datenverkehrsströme und die globale Bedrohungslage und stellt diese zur Nutzung zur Verfügung. Die durch Atlas erhobenen statistischen Daten bilden auch die Grundlage für die Zusammenarbeit mit Google Ideas zur Erstellung der „“Digital Attack Map““, einer Livevisualisierung des weltweiten Angriffsverkehrs (www.digitalattackmap.com).
Auch die kürzlich veröffentlichten Publikationen wie der „“Cisco Visual Networking Index Report““ und der „“Verizon Data Breach Investigations Report““ stützen sich auf Atlas-Daten. Die Reports stehen unter newsroom.cisco.com und www.verizonenterprise.com in der Originalsprache zur Verfügung.
DDoS-Angriffe sind und bleiben ein weit verbreiteter Angriffstyp, unter anderem weil im Internet geeignete Tools kostenlos zur Verfügung stehen und Online-Dienste preisgünstig geworden sind. Heute kann praktisch jeder mit einem Zugang zum Internet einen DDoS-Angriff starten. Dies erklärt die Zunahme der Häufigkeit, Größe und Komplexität in den letzten Jahren.
Die wesentlichen Ergebnisse von Atlas im Überblick:
Laut der aktuellen Publikation der ASERT-Spezialisten (Arbor Security Engineering & Research Team) sind Reflektions- und Verstärkungstechniken keine notwendige Voraussetzung für große Volumenangriffe. Der „“Lizard Stresser““, ein IoT-Botnet, kam als Tool für Angriffe mit einer Größe von bis zu 400 GBit/s zum Einsatz. Die Angriffe wendeten sich gegen Gaming-Seiten auf der ganzen Welt, Finanzinstitute in Brasilien, Internet-Service-Provider (ISP) sowie Behörden und Regierungseinrichtungen. Laut ASERT waren die Angriffspakete unverdächtig und schienen nicht von gefälschten oder verschleierten Adressen zu stammen – und sie nutzten keine UDP-basierenden Protokolle (User Datagram Protocol) wie NTP (Network Time Protocol) oder SNMP (Simple Network Management Protocol) zur Angriffsverstärkung. Der gesamte Expertenbeitrag steht unter www.arbornetworks.com/blog/asert/lizard-brain-lizardstresser/ in englischer Sprache zur Verfügung.
Bei den meisten Unternehmen genügt schon ein DDoS-Angriff mit 1 GBit/s, um sie komplett lahmzulegen. Im ersten Halbjahr 2016 lag die Durchschnittsgröße eines Angriffs bereits bei 986 MBit/s – eine Zunahme von rund 30 Prozent gegenüber 2015. Laut der Prognose wird die Durchschnittsgröße von Angriffen bis Ende 2016 auf 1,15 GBit/s anwachsen. „“Die Daten belegen, wie wichtig eine Hybridlösung mit einem mehrstufigen DDoS-Abwehrkonzept ist““, erläutert Darren Anstee, Leiter der Abteilung für Sicherheitstechnologie bei Arbor Networks. „“Angriffe mit hoher Bandbreite können nur in der Cloud, also noch vor dem Erreichen ihres Ziels, abgewehrt werden. Doch auch wenn vermehrt Angriffe mit extremer Größe verzeichnet werden, sind 80 Prozent der Angriffe immer noch kleiner als 1 GBit/s und 90 Prozent dauern weniger als eine Stunde an. Ein Vor-Ort-Schutz in den Unternehmen ist daher ebenso wichtig; dadurch ist eine schnelle Reaktion bei Angriffen auf der Applikationsebene vom Typ 'Low and Slow' oder bei Überlastungsangriffen auf die Infrastruktur wie Firewalls und IPS möglich.““
Die Verstärkung von Angriffen durch sogenannte Reflektion ermöglicht es, den Umfang des anfänglich generierten Datenverkehrs eines Angriffs zu vervielfachen und seinen Ursprung zu verschleiern. Diese Technik ist der Grund, weshalb jüngst die meisten großen Angriffe die Protokolle und Dienste DNS (Domain Name System), NTP oder Chargen und Simple Service Discovery Protocol (SSDP) verwenden.